Buscar

Conceitos de Segurança da Informação

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Qual declaração descreve um ataque de negação de serviço distribuída?
 Um invasor cria um botnet composto por zumbis. 
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
 intimidação 
AES
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Lógico
Qual declaração descreve as características de codificações de bloco?
 Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes.
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas?
 substituição de mascaramento de dados 
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Resposta correta
 3DES 
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
 um conjunto de atributos que descreve os direitos de acesso do usuário 
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?
 integridade da entidade 
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
limitação
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
transfer
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
 resiliência do sistema 
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
 Gramm-Leach-Bliley Act 
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos?
 scanner de vulnerabilidades 
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
 taxa de falsos negativos e taxa de falsos positivos

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando